端口攻击

  • 通过攻击程序,来攻陷网卡再进入操作系统,即通过网络端口进入操作系统
  • 端口起到保护系统的作用,也是所有服务进程的入口。
  • 服务端口可分为3大类
  • (1)公认端口(WellKnown Ports):从0到1023,它们紧密绑定于一些服务。通常这些端口的通讯明确表明了某种服务的协议。
  • (2)注册端口(RegisteredPorts):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。
  • (3)动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。

黑客与病毒进行端口攻击的方法

  • 1、寻找并利用计算机开着的端口或漏洞
  • 2、利用欺骗手段来攻击占用端口

网络端口攻击的防护方法

  • (1)通过网络命令(netstat命令)来关闭端口,通过netstat -o命令可以知道当前开放的端口,了解到它们与进程之间的关系,并找到对应进程的PID。
  • (2)通过关闭服务关闭端口,默认的情况下,有很多不安全的或没有什么用的端口是开启的,比如Telnet服务的23端口、FTP服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。
  • (3)创建IP安全策略来屏蔽端口,在网络上传输数据的时候,通过创建IP安全策略,利用点到点的安全模型,能够安全有效地把源计算机的数据传输到目标计算机。
  • (4)防病毒软件,防病毒软件通常集成监控识别、病毒扫描和清除和自动升级等功能,有的杀毒软件还带有数据恢复等功能,是计算机防御系统(包含杀毒软件,防火墙,特洛伊木马和其他恶意软件的查杀程序,入侵预防系统等)的重要组成部分。

Ping网络诊断技术

  • PING (Packet Internet Grope),因特网包探索器,用于验证本地计算机或其它网络设备上的TCP/IP网络层连通性。使用该命令时,可以用目的IP地址或限定域名(如xxx.com)来测试域名服务(DNS)功能。PING使用Internet控制消息协议(ICMP)在设备间发送消息。源计算机向目的设备发送ICMP回应请求。目的设备用应答消息做出响应。如果源设备和目的设备之间连接断开,路由器可能会用ICMP消息做出响应,表示主机未知或目的网络未知。

Ping诊断网络的过程

  • (1)使用ipconfig /all观察本地网络设置是否正确;
  • (2)Ping 127.0.0.1,Ping回环地址是为了检查网卡硬件工作是否正常;
  • (3)Ping本机IP地址,这样是为了检查本机的IP地址是否设置有误;
  • (4)Ping本网网关或本网IP地址,这样的是为了检查硬件设备是否有问题,也可以检查本机与本地网络连接是否正常;(在非局域网中这一步骤可以忽略)
  • (5)Ping本地DNS地址,这样做是判断本机能否到达DNS服务器,目的是判断DNS能否正常提供域名解析服务;
  • (6)Ping远程IP地址,这主要是检查本网或本机与外部的连接是否正常。

ARP网络攻击防范

  • ARP即地址解析协议,它是一个重要的TCP/IP协议,用于确定对应IP地址的物理地址(即网卡地址)。其实,ARP高速缓存里面的内容就是IP地址与物理地址的对应关系。
  • 要发送网络包给192.168.1.1,但不知MAC地址?
  • 在局域网发出广播包“192.168.1.1的MAC地址是什么?”
  • 其他机器不回应,只有192.168.1.1回应“192.168.1.1的MAC地址是00-aa-00-62-c6-09”
  • 将192.168.1.1对应的MAC地址添加进ARP地址表中

ARP网络攻击类型:

  • (1)ARP伪造网关欺骗client,骗取相关信息。
  • (2)ARP伪造client欺骗网关,让某些电脑无法上网。
  • (3)ARP Flood攻击,它会持续地向局域网内所有的计算机及网络通信设备发送大量的ARP欺骗数据包,如果不及时处理,便会造成网络通道阻塞、网络设备的承载过重、网络的通讯质量不佳等情况。

ARP网络攻击防范

  • (1)网关防护ARP-Guard,通过在接口开启ARP-Guard,防止接口上传带有网关信息的报文,从里面防止ARP的网关欺骗。
  • (2)防网段扫描Anti-arpscan,限制端口上行的ARP和IP报文数量,在超出阀值后对端口进行ShutDown或将端口信息丢弃的操作。
  • (3)IP地址动态绑定 IP dhcp snooping,用户通过DHCP获得地址,通过DHCP获得IP地址时,对端口下发绑定表项,符合绑定关系的报文允许通过。不符合绑定关系的拦截。

防火墙

  • 防火墙:是计算机网络之间的一种特殊的访问控制设备,是设置在被保护网络和外部网络之间的一道屏障。

  • 防火墙具有下列特征:所有从内到外和从外到内的通信量都必须经过防火墙。只有被认可的通信量,通过本地安全策略进行定义后,才允许传递。防火墙对于渗透是免疫的,即本身是不可穿透的。

  • 防火墙体系架构

  • (1) 屏蔽路由器( Screening Router),将路由器充当防火墙角色,所有的路由器都有 包过滤 功 能。

  • (2) 双宿主机网关( Dual Homed Gateway ),,双宿是双网卡的意思。硬件软件双重防护

  • (3) 被屏蔽主机网关(Screened Host Gateway),单宿堡垒机中只有一种硬件保护,双宿堡垒机中有两重硬件保护,同样都有一重软件(代理软件)保护。

  • (4)单宿堡垒机

  • (5)双宿堡垒机

  • (6)蔽子网(Screened Subnet)

计算机网络——网络防护相关推荐

  1. 计算机网络——网络基础知识

    摘要 随着Internet技术的迅速发展,越来越多的计算机连入了Internet.很多公司也将自己公司的局域网接入了Internet.如何快速地访问Internet站点,提高网络的安全性,成为了当今的 ...

  2. 计算机网络——网络聊天程序的设计与实现

    计算机网络--网络聊天程序的设计与实现 一.实验目的 二.总体设计 1. 基本原理 2. 设计步骤 (1)服务器端编程的步骤 (2)客户端编程的步骤 三.详细设计 1. 程序流程图 2. 实验代码 ( ...

  3. 计算机网络——网络硬件和网络设备及其工作原理

    计算机网络--网络硬件和网络设备及其工作原理 常见的网络硬件有网卡.中继站.集线器.桥连接器.交换机.路由器. 一. 网卡: 网卡是工作在链路层的网络组件,是局域网中连接计算机和传输介质的接口,不仅能 ...

  4. 计算机培训网络培训心得,计算机网络网络培训心得体会..doc

    计算机网络网络培训心得体会. 计算机网络培训个人总结 新兴九年制学校:钱 保 洪 一年的计算机网络培训接近尾声了,在这短暂而充实的日子里,我学到了许多新内容,见识了许多新思想.以前对精品课程的认识很肤 ...

  5. 计算机网络配置与信息浏览和检索,第09章 计算机网络 网络服务和信息检索.ppt...

    第09章 计算机网络 网络服务和信息检索 远程登录(Telnet)是Internet的一种协议,允许用户计算机通过网络注册到另一台远程主机上,使用远程主机系统的资源的过程.当然要登录远程主机,首先要成 ...

  6. 计算机网络网络命令的使用,计算机网络工程网络命令的运用

    摘要:计算机网络工程是目前计算机发展的重要基础技术系统.计算机网络工程中有多个步骤需要进行技术方面的处理,而执行这一技术处理的就是相关的一些计算机网络命令.网络范围内的安全问题关系到每一位用户的切身利 ...

  7. 计算机网络 | 网络基础 :网络协议,协议分层,数据封装与分用,地址管理,字节序

    目录 网络协议 网络协议的概念 网络协议的组成 协议分层 OSI七层模型 TCP/IP五层模型(四层模型) 数据封装与分用 封装 分用 地址管理 IP地址与端口 MAC地址 网络字节序与主机字节序 网 ...

  8. 计算机网络——网络时延

    目录 1.计算机网络 2.网络时延 3.网络延迟标准和程度的定义 参考文献 1.计算机网络 计算机网络(谢希仁第七版)视频 https://www.bilibili.com/video/BV1yE41 ...

  9. 计算机网络 - 网络中的基本概念

    前言 本篇介绍网络的一些基本概念,认识IP地址,端口号,协议:了解常用的网络协议模型,知道数据如何封装与分用的:为以后学习计算机网络其它知识做铺垫,如有错误,请在评论区指正,让我们一起交流,共同进步! ...

最新文章

  1. 1、在Centos上安装Grafana
  2. Transformer源代码解释之PyTorch篇
  3. mysql 从库 read only_mysql salve从库设置read only 属性
  4. c++如何获取文件时间_如何在Windows 10上获取文件或文件夹的所有权
  5. 使用mocha进行测试 区块链
  6. centos升级glibc(升级到 2.17版)
  7. java 泛型 类型实参(type argument)
  8. vsftpd的基于pam_mysql的虚拟用户机制实现数据传输
  9. 别把可视化不当事,看完大屏模板,Excel和PPT直言比不过
  10. 数据中心高速需求 推动光通信迈向100Gbps
  11. Facebook反垃圾实践:人工治理与机器算法齐飞
  12. matlab画圆(及其他常用图形)
  13. jmeter简单使用教程
  14. 思科交换机关闭服务端口
  15. Unity 通过代码修改材质球属性
  16. 简单线性回归R和Python预测身高体重国内生产总值二氧化碳排放量
  17. eXo Platform 3.0访谈
  18. 鞍点(saddle point)
  19. linux基本功系列之uname实战
  20. 如何用Python快速实现一个垃圾分类APP【附带微信小程序】

热门文章

  1. 计算机一级考试模块数是什么意思,计算机内存模块的参数是什么意思?您能区分DDR3和DDR4吗?...
  2. c++基础:Dev-c++、c4droid下载
  3. 博士3年前被判定学术不端、失去工作!如今发Nature子刊证明自己是对的!
  4. 平凡的世界---读后感1
  5. s5pv210 SD boot (1)
  6. 软件质量缺陷管理工具大全
  7. springboot集成elasticsearch,实现搜索提示补全功能
  8. “FME 2016 先睹为快”之转换器版本
  9. 舟山医院妇幼保健院区网络系统及容灾系统采购项目
  10. 计算机思维入门作文,关于计算机化思维的作文(共一篇)-疾风作文网